Shared posts

17 Feb 09:30

Cómo acceder a un terminal SSH desde el navegador web

by noreply@blogger.com (Vicente Motos)
Normalmente en las empresas los firewalls perimetrales sólo permiten el tráfico HTTP(s) hacia Internet. Hoy vamos a ver otra herramienta para poder evadir esta restricción y poder ejecutar un terminal SSH a través del navegador: Shell In A Box (o ShellInABox).

ShellInABox es un emulador de terminal web basado en ajax para cualquier navegador que soporte Javascript y CSS sin necesidad de disponer de ningún plugin adicional.
Existen otros emuladores para navegador mediante complementos como NaCl o FireSSH, si bien necesitarás acceso al exterior por el puerto 22/TCP.  Con ShellInABox accederás directamente al puerto 443/TCP de HTTPS.

Ahora bien, ¿por qué no cambiar el puerto del demonio SSH del 22/TCP al 443/TCP y dejarnos de tanta historia? Pues principalmente porque no tendrás necesidad de utilizar otro cliente como Putty y porque muchos firewalls con inspección de paquetes detectarían el intercambio de claves al menos que lo ofuscemos con ossh y Potty. 

Al instalar certificados SSL/TTL, ShellInABox cifrará todas las comunicaciones cliente-servidor y también hará más difícil la labor de detección de los firewalls/NIDS más "inteligentes".

En esta entrada vamos a probar a instalar ShellInABox en un máquina virtual con Kali Linux:

root@kali:~# apt-get install openssl shellinabox

Por defecto, el servidor web shellinboxd escuchará en el puerto 4200/TCP. Para modificarlo simplemente lo cambiaremos en el fichero de configuración:

root@kali:~# vi /etc/default/shellinabox
# Should shellinaboxd start automatically
SHELLINABOX_DAEMON_START=1

# TCP port that shellinboxd's webserver listens on
SHELLINABOX_PORT=443

# Parameters that are managed by the system and usually should not need
# changing:
# SHELLINABOX_DATADIR=/var/lib/shellinabox
# SHELLINABOX_USER=shellinabox
# SHELLINABOX_GROUP=shellinabox

# Any optional arguments (e.g. extra service definitions).  Make sure
# that that argument is quoted.
#
#   Beeps are disabled because of reports of the VLC plugin crashing
#   Firefox on Linux/x86_64.
SHELLINABOX_ARGS="--no-beep"

Durante la instalación, si no encuentra un certificado adecuado, shellinaboxd intenta crear uno nuevo autofirmado (certificate.pem) mediante openssl. En ese caso el certificado creado se ubica en /var/lib/shellinabox. Si por lo que sea no se ha creado correctamente podéis crearlo vosotros mismos.

Para empezar a utilizarlo, simplemente iniciaremos los servicios:

root@kali:~# service ssh start
[ ok ] Starting OpenBSD Secure Shell server: sshd.

root@kali:~# service shellinabox start
root@kali:~# service shellinabox status
Shell In A Box Daemon is running

Y comprobamos el acceso a través de nuestro navegador:

Fuentes y referencias:
- shellinabox - Web based AJAX terminal emulator 
- How to access ssh terminal in web browser on Linux
- Shell In A Box – A Web-Based SSH Terminal to Access Remote Linux Servers
- Crea un tunel TCP a través de HTTP mediante Tunna
- Evadir un portal cautivo mediante un túnel DNS
- Cómo crear un túnel SSH entre un servidor Linux y un cliente Windows
17 Feb 09:16

Puerto TCP 32764 o una puerta abierta en numerosos routers de Cisco, ¿bug masivo o backdoor intencionado?

by noreply@blogger.com (Vicente Motos)
Hace tiempo alguien se extrañó al ver que en su router Netgear estaba abierto el puerto TCP 32764... pero es ahora a principios de año cuando el francés Eloi Vanderbeken ha alertado a la Comunidad al advertir la presencia de un backdoor corriendo en este puerto en numerosos routers Netgear, Linksys y Cisco.

Después de un análisis de firmware, Vanderbeken descubrió numerosas vulnerabilidades como desbordamientos de memoria basados en pila o path traversal, llegando a conseguir el acceso y control total del dispositivo (shell) a través de este puerto sin ningún tipo de autenticación. Así mismo se podrían realizar denegaciones de servicio, pudiendo resetear la configuración de fábrica o la obtención de la configuración del sistema (routercfg.cfg).

En el repositorio GitHub de Vanderbeken podéis encontrar un listado de los modelos de routers vulnerables ya confirmados así como una descripción de la vulnerabilidad y la PoC correspondientes:

https://github.com/elvanderb/TCP-32764
 
Ante eso, Cisco ha tenido que confirmar finalmente la existencia de esta puerta trasera indocumentada en varios de sus routers que podrían permitir a un atacante remoto "obtener acceso de root en un dispositivo afectado" por medio de lo que llaman "una interfaz de prueba indocumentada en el servicio TCP 32764".

"Un atacante podría aprovechar esta vulnerabilidad mediante el acceso al dispositivo afectado desde la interfaz de la LAN y ejecutar arbitrariamente comandos en el sistema operativo subyacente. Un exploit podría permitir al atacante acceder a las credenciales de usuario de la cuenta de administrador del dispositivo, y leer la configuración del dispositivo" afirmó la empresa.

¿Realmente se trata de un fallo y olvidaron eliminar un "interfaz de prueba" en NUMEROSAS versiones de firmware de NUMEROSOS dispositivos? Ni de coñaCuesta creerlo... así que parece tratarse de otro backdoor que nos regala el fabricante...

Fuentes:
- Cisco Discloses Existence of Undocumented Backdoor in Routers
- Acceso remoto no documentado en routers DSL Linksys y Netgear
- Backdoor found in many consumer routers and WAPs (Port 32764 vulnerability)
- Netgear, Linksys and many other Wireless Routers have a backdoor
- CVE-2014-0659
21 Jan 15:08

Torrents.fm, buscador de torrent gracias al "Plan Avanza"

by Fernando Gonzalez
 
Según nos cuenta elmundo.es, Pablo Soto después de haber ganado a los tribunales a las discográficas que le demandaron por su software de intercambio de archivos, ha sacado un nuevo buscador que os va a resultar muy útil gracias a la financiación que recibió del gobierno con el "Plan Avanza"...


Se trata de torrents.fm, un buscador donde podremos encontrar todo tipo de material, libre o protegido.

Lo hemos probado y parece que funciona muy bien, con muchos archivos y sin fakes.

Lo comparto con vosotros para que lo probéis y me deis vuestra opinión.

Enlace:  torrents.fm

Vía:  elmundo
20 Jan 09:23

XBMCTorrent 0.5.4

by Laser


XBMCTorrent



Nueva versión de XBMCTorrent en este caso la versión 0.5.4 con las siguientes novedades :




· Soporte Multi-Tracker (ofrece importantes mejoras en cuanto a velocidad de descarga)
· Desbloqueo Automatico mediante Immunicity
· Correción en los enlaces MAGNET
· Torrent2http ahora funciona en ordenadores MAC (Core 2 Duo, etc...) Requiere = 10.6
· Se incluye la opción para desactivar la categoría "Porno" en PirateBay


Descarga para XBMC


* Si no sabéis como añadir enlaces MAGNET a XBMC os dejo esta entrada donde explico su funcionamiento.

* Si ya tenéis instalado este plugin, no hace falta instalar esta versión ya que se actualizará por si solo.





14 Jan 10:57

Caso práctico de uso de un AP falso

by noreply@blogger.com (Manuel Jimenez)
En la pasada entrada vimos cómo instalar un punto de acceso falso (en adelante rogue AP) sin airbase. Aprovechando que ya lo tenemos montado, vamos a ver un caso práctico de cómo aprovechan estos ap para nuestra desgracia...

Imaginad que estáis en la universidad, una cafetería, la casa de tu madre y no disponéis de una red inalámbrica "segura". O mejor, ¿cuántos amigos tenéis que en dichos establecimientos urgan en su móvil para encontrar una red abierta??. O para más inri, nuestro propio móvil nos avisa de que existen redes abiertas disponibles a nuestro alcance...

Claro está, que nos sentimos seguros puesto que disponemos de HTTPS que cifra todas nuestras comunicaciones importantes o, mejor dicho, desde hace un tiempo los protocolos que viajaban en texto plano como http, smtp, ftp, pop se les ha añadido una capa adicional de protección: SSL (Secure Sockets Layer) o protocolo de capa de conexión segura, un adicional al protocolo el cual trabaja con certificados y son utilizados en los protocolos que se mencionaron antes.

Vale, hasta aquí bien... ¿Qué nos puede pasar? ¿quién se va a poner a destripar nuestras conexiones, aparte cifradas (con el trabajo que eso puede suponer)? Acepto webstart como animal acuático....conectando.

Es justamente aquí donde el atacante (en este caso pasivo) hace uso de su Rogue AP y de otra herramienta llamada ssltrip.

Ssltrip no es ni más ni menos que un proxy transparente que reemplaza todas las peticiones HTTPS de una página web por HTTP.

Veamos como la complicación del ataque es desmesurada...

La víctima

Hemos quedado que hemos tenido la desgracia de conectarnos a una red que no conocemos, detrás de la cual hay un señor que se aburre mucho y, por ejemplo, nos disponemos a enviar un mail a nuestra novia...

Veamos qué pasa en la máquina del atacante cinco minutos antes:

Levantamos nuestro rogue AP con el script que confeccionamos en la entrada anterior.

Pasamos a la fase dos del ataque, la de "y se van a poner a descifrar mi conexión si tiene que ser complicadísimo" si en efecto "mu complicao"...

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 

iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 10000

sslstrip -l 10000 -a -w captura.cap


Ya está... complicadísimo llevar a cabo este ataque, incluso para más comodidad podemos implementar estas líneas en un script que llamaremos setupsslarip.sh... levantaremos nuestro falso AP y sslstrip al unísono:

Veamos cómo se desarrollan los acontecimientos:
La víctima se conecta a nuestro AP y, como hemos mencionado antes, se conecta al servicio de Gmail y escribe un mensaje a su novia... ¡¡¡Bingo!!! Miramos el archivo captura.cap y entre muchísima información así a vote pronto nos llama la atención la siguiente línea:



Tras conectarse con su móvil Android 4.1.2 podemos ver toda su navegación e incluso el login en Gmail....

Si combinamos esta técnica "tan compleja" con otras que hemos visto estas semanas (que tampoco suponen un trabajo desmesurado) podemos reventar cualquier resquicio de privacidad de nuestra víctima...
 
Un saludo!!!! y sed buenos :P
19 Dec 10:33

UbiSlate 7Ci, la tableta Android de 38 dólares

by Francisco J.

UbiSlate 7Ci, la tableta Android de 38 dólares

Datawind comenzará a comercializar la UbiSlate 7Ci fuera de la India, siendo su precio de tan sólo 38 dólares —unos 30 euros al momento de escribir esta entrada—.

La UbiSlate 7Ci vio la luz en 2010 como un proyecto del gobierno de la India para poner a disposición de los estudiantes de aquel país una tableta barata con Android como sistema operativo. Ahora Datawind se prepara para comercializar el dispositivo fuera del país asiático, comenzando con EUA y Reino Unido.

Las especificaciones de la tableta son las siguientes:

  • Procesador Cortex A8 de 1 GHz
  • Android 4.0.3
  • Pantalla capacitiva de 7 pulgadas (800×480 píxeles)
  • 512 MB de RAM
  • 4 GB de almacenamiento interno (ampliables hasta 32)
  • Cámara de 3 megapíxeles
  • Wi-Fi
  • Puertos mini USB y microSD
  • Conector de audio de 3.5 milímetros

Ciertamente no son las especificaciones más sobresalientes, pero por menos de 40 dólares resultan realmente interesantes.

Y por si fuera poco, Suneet Singh Tuli, CEO de Datawind, aseguró que en uno o dos años esperan fabricar tabletas que podrían venderse en tan sólo 20 dólares. La idea de la compañía es poner estos dispositivos a disposición de estudiantes con una economía poco favorable.

La UbiSlate 7Ci se puede comprar en su página oficial. Al parecer sí envían a España, aunque, claro, al precio hay que sumar los gastos de envío.

Más información – Systena lanza la primera tableta con Tizen OS
Fuente – Time Tech

El artículo UbiSlate 7Ci, la tableta Android de 38 dólares ha sido originalmente publicado en Ubunlog.

19 Dec 08:52

Llegan a España las primeras farolas para cargar el móvil gratis en la calle

Farolas que se recargan con energía solar y que a su vez sirven para que los usuarios carguen su dispositivo móvil de forma gratuita en la calle. Éste es el nuevo invento que acaba de llegar a España. Murcia será la primera ciudad que las instalará en Europa después de su despliegue inicial en Nueva York.

Estar en la calle empezará a dejar de ser una excusa para argumentar el habernos quedado sin batería. Al menos eso pretenden desde el Ayuntamiento de Murcia, que en colaboración con la empresa tecnológica iUrban instalará farolas con cargadores para móviles y tabletas de modo que sus propietarios podrán recargarlos sin coste alguno.

Los dispositivos, que por ahora solo existen en la ciudad estadounidense, permiten cargar hasta seis equipos de forma simultánea. En esta primera fase se instalarán en la ciudad murciana pero desde la compañía afirman que otros ayuntamientos como el de Barcelona ya se han interesado por su producto ante su funcionamiento autónomo y su escaso coste de mantenimiento.

Cada una de las farolas supondrán para las arcas del ayuntamiento murciano un coste de 7.000 euros, una cifra similar a la de los postes de iluminación ordinarios. Incorporan unas placas fotovoltaicas que se encargan de recargar sus baterías de gran capacidad para garantizar una larga autonomía (hasta 3 días de suministro ininterrumpido). El hecho de contar con un sistema híbrido de apoyo con la red general de electricidad permite a las farolas rendir en espacios poco soleados.

Sus creadores destacan el diseño de sus productos, calificándolos como "elegantes" a la par que subrayan el haber elegido materiales duraderos. "Optamos por materiales como el acero inoxidable, el hierro galvanizado con acabados personalizados y materiales plásticos, que simulan a la madera, para asegurar una mayor vida útil del mismo", señalan desde iUrban.

A su vez remarcan la importancia de su servicio. "Creemos que el alcance del espacio de trabajo y comunicación no debe limitarse al ámbito privado, nuestros productos potencian el uso urbano como plataforma virtual, evitando el aislamiento que produce el no estar conectado físicamente", asegura su CEO, Jesús de Bejar Riquelme.

¿Qué os parece la llegada de estas innovadoras farolas a las ciudades?

Fuente: eleconomista.es

http://www.adslzone.net/article13481-llegan-a-espana-las-primeras-farolas-para-cargar-el-movil-gratis-en-la-calle.html
19 Dec 08:16

Lista de las principales certificaciones de seguridad informática y hacking ético

by noreply@blogger.com (Vicente Motos)

¿Estás pensando en obtener una certificación profesional en seguridad y hacking ético? Hoy queríamos compartir con vosotros un reciente artículo de EFYTimes se hace un breve repaso a las principales certificaciones de la actualidad:

1. Certified Ethical Hacker por EC-Council
 
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.

Otras certificaciones de EC-Council:

Licensed Penetration Tester - LPT
EC-Council Certified Security Analyst - ECSA
EC-Council Network Security Administrator - ENSA
EC-Council Certified Incident Handler - ECIH
Computer Hacking Forensic Investigator - CHFI
Chief Information Security Officer - CCISO

2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA

El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.

Otras certificaciones de ISACA:

Certified Information Systems Auditor (CISA)
Certified in the Governance of Enterprise IT (CGEIT)
Certified in Risk and Information Systems Control (CRISC)


3. Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2
 
La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.

Otras certificaciones de ISC2:

Systems Security Certified Practitioner
Certified Authorization Professional
Certified Secure Software Lifecycle Professional
Certified Cyber Forensics Professional
HealthCare Information Security and Privacy Practitioner

4. Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)
   
La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.

Otros cursos de CWNP:

Entry level - CWTS: Certified Wireless Technology Specialist
Administrator level - CWNA: Certified Wireless Network Administrator
Professional level - CWDP: Certified Wireless Design Professional
Professional level - CWAP: Certified Wireless Analysis Professional
Expert level - CWNE: Certified Wireless Network Expert

5. CompTIA Security +
 
  CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.

Otros cursos de CompTIA:

CompTIA Advanced Security Practitioner (CASP)
CompTIA A+
CompTIA CDIA+
CompTIA Cloud+
CompTIA CTT+
CompTIA Linux+ Powered by LPI
CompTIA Mobile App Security+
CompTIA Mobility+
CompTIA Network+
CompTIA PDI+
CompTIA Project+
CompTIA Security+
CompTIA Server+
CompTIA Storage+ Powered by SNIA
CompTIA Cloud Essentials
CompTIA Green IT
CompTIA Healthcare IT Technician
CompTIA IT for Sales
Social Media Security Professional
Strata IT Fundamentals

6. Todos los cursos de Certificación Global Information Assurance (GIAC)
 
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos (NSA).

Las certificaciones GIAC abordan una amplia gama de habilidades, desde lo básico con una amplia base de fundamentos de seguridad, así como temas avanzados como la auditoría, detección de intrusiones, manipulación, firewalls y protección perimetral, forense, técnicas de hacking, seguridad de sistemas operativos Windows y Unix y fortificación del software y programación de aplicaciones.

GIAC ofrece certificaciones en las siguientes categorías:

Security Administration
Forensics
Management
Audit
Software Security
Legal

Artículos relacionados del blog:
 
- Certificaciones de seguridad
- Tendencias en certificaciones de seguridad para el 2010
- Ganador de la encuesta: ¿Cuál es la certificación que más valoras?
- IPv6: certificaciones de compatibilidad
- Curso gratuito de preparación para el CISSP valorado en 3000 euros
19 Dec 08:02

Obtienen claves de cifrado RSA escuchando el sonido de emite la CPU

by noreply@blogger.com (Vicente Motos)
Recientemente han conseguido comprometer con éxito uno de los algoritmos de cifrado más seguros - RSA de 4096 bits - y, lo más sorprendente, es que lo han hecho simplemente escuchando con un micrófono el ruido que emite el procesador del ordenador al descifrar los datos (10 a 150 KHz).
 
Los investigadores extrajeron con éxito las claves de descifrado a una distancia de cuatro metros y en menos de una hora con un micrófono parabólico de alta calidad. Sin embargo, también se las arreglaron para atacar a un smartphone a 30 centímetros del portátil atacante y llevaron a cabo (con distinto éxito) pruebas contra diferentes ordenadores portátiles y de sobremesa.
 
Este criptoanálisis acústico, realizado por Daniel Genkin, Adi Shamir (co-inventor de RSA) y Eran Tromer, utiliza lo que se conoce como un ataque de canal lateral (no convencional e indirecto) sobre la implementación 1.x del criptosistema RSA de de GnuPG y, a muy grandes rasgos, lo que hacen es obtener las claves RSA interpretando la señal acústica que se genera realmente por el regulador de voltaje de la CPU al ejecutar las correspondientes instrucciones para el descifrado de datos.

En la siguiente imagen podemos ver el espectrograma de frecuencia de varias instrucciones de la CPU:


Además, el mismo tipo de datos eléctricos también pueden "adivinarse" de muchas otras fuentes - la toma de corriente de la pared , el extremo remoto de un cable Ethernet, o simplemente tocando el ordenador (con la medición relativa de potencial de un cuerpo con el potencial de tierra de la habitación).

En cuanto a las repercusiones en el mundo real, el criptoanálisis acústico es en realidad... sorprendentemente peligroso.

Imagina que estás descifrando algunos archivos en una biblioteca, cafetería, u otro espacio público - una persona podrá obtener tu clave de descifrado con sólo colocar el teléfono cerca del ordenador. O de forma alternativa, un atacante podría utilizar un spear phishing para poner malware en tu teléfono para escuchar la clave de descifrado.
Con HTML5 y Flash capaz de acceder al micrófono, sería también posible construir un sitio web que recibe las claves de cifrado.
Los investigadores proponen un escenario particularmente nefasto: pon un micrófono en un servidor en un rack de un centro de datos y podrás obtener las claves de cifrado de cientos de servidores cercanos...

Paper de la investigación:
 RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis [PDF]
 
Fuente: 
- Researchers crack the world’s toughest encryption by listening to the tiny sounds made by your computer’s CPU
19 Dec 08:01

Adiós a los cerrajeros, KeyMe ofrece impresión 3D y entrega de llaves desde un smartphone

Adiós a los cerrajeros, KeyMe ofrece impresión 3D y entrega de llaves desde un smartphone


La pequeña empresa neoyorquina KeyMe se ha asociado con la compañía de impresión 3D Shapeways con el objetivo de llevar a cabo una novedosa solución para cuando olvidamos las llaves en el sitio más inoportuno. La aplicación para iOS de KeyMe permitirá almacenar en la nube una copia digital de cada llave física que tengamos. En caso de que necesitemos un repuesto, la aplicación nos dará la posibilidad de encargar una nueva copia online, que se entregará en mano en menos de 60 minutos, o bien realizar una nueva llave en algún quiosco automatizado de forma inmediata. Las nuevas llaves se… Leer noticia completa y comentarios »
13 Dec 12:06

10 aplicaciones móviles para mejorar tu ciclo de sueño

Sleeping

A la hora de dormir, la tecnología también puede dar una mano. Te presentamos las mejores aplicaciones para dormir mejor, sin distracciones o notificaciones, con la banda sonora que quieras, y hasta con algunos tintes científicos para regular la mejor forma de despertarte.

Hay muchas formas de despertarse. Hace un tiempo, comentamos algunos de los despertadores más locos presentes en Google Play. Pero el reloj despertador no es la única receta, dado que no garantiza que vamos a dormir bien. Tanto en la App Store como en la tienda de Google encontraremos también infinidad de aplicaciones específicamente diseñadas para ayudarnos a descansar, con funcionalidades que van desde la medición de nuestros ciclos de sueño hasta la banda sonora con la que dormimos para garantizar el descanso máximo. Hoy veremos cuáles son las mejores aplicaciones para dormir mejor en varias plataformas móviles. Como siempre, están más que bienvenidos a dejar sus sugerencias en los comentarios.

pzizz

Dentro de las aplicaciones para dormir mejor, pzizz es una de las más destacadas. Está diseñada para curar el insomnio pero también puede considerarse como un asistente para el sueño. Su meta es mantener al usuario en un estado profundo de sueño durante toda la noche, para tener un descanso garantizado. La aplicación nos promete millones de combinaciones entre diferentes sonidos para que nuestro cerebro no se acostumbre a un determinado “ringtone”. Pero no solamente sirve para dormir, sino que además introduce un modo de meditación. Para los más exigentes.

Sleep Pillow

Sleep Pillow podría ser considerada como la hermana menor de pzizz, dado que también es una app que nos ofrece ruido de fondo para poner mientras dormimos así descansamos mejor. En este caso, nos ofrece específicamente 70 sonidos grabados en alta calidad que ayudarán a relajarnos para pasar la noche. Pero estos sonidos pueden ser mezclados en un rango de 300 mil combinaciones diferentes y personalizadas. Desde un suave arroyo hasta el ruido de madera (hay gente para todo), el usuario puede ser el DJ de su ciclo REM. La versión completa de la aplicación incluye sincronización con el despertador de iPhone.

Sleep As Android

Para los usuarios de Android que están teniendo problemas para despertarse o para poder dormir bien una noche, Sleep As Android nos garantiza que podremos hacerlo sin problemas de ahora en más. Lo que hace es ajustar nuestro despertador de acuerdo con nuestros ciclos de sueño y nuestros comportamientos mientras dormimos. A través de un análisis de nuestros patrones de sueño, determina cuál es el momento ideal para sonar la alarma en cuanto nos encontramos en una etapa de sueño liviano. También permite bloquear notificaciones para que podamos pasar una noche sin distracciones.

SleepCycle

En la misma estela que Sleep As Android (aunque SleepCycle es una de las más innovadoras y revolucionarias aplicaciones de reloj despertador que existen), esta app funciona como un reloj biológico que no se guía por horarios, sino que también trabaja con patrones de sueño. SleepCycle usa los sensores de movimiento presentes en el iPhone para rastrear cómo nos movemos mientras dormimos, y así calcular en qué etapa de sueño nos encontramos. El usuario nada más tiene que programar la alarma en el horario más tardío en el que le gustaría despertarse, para que la alarma se active en el momento ideal, cuando estamos en una etapa ligera.

aSleep

Avanzamos en nuestra lista de aplicaciones para dormir mejor con aSleep, una de las más completas con una gran cantidad de funcionalidades disponibles. En principio, tiene un reloj despertador, pero además nos ayuda a medir nuestro descanso con un timer, y nos brinda sonidos especiales para poder descansar mejor. Finalmente, para los más quisquillosos o quienes tengan orden del médico, la aplicación tiene un detector de ronquidos. Con una gran relación de costo y prestaciones, está disponible solamente para iPhone, pero es ideal para aquellos que quieran tener gran cantidad de funciones dentro de una única aplicación.

Woman Sleeping

Long Deep Breathing

Respirar es, claramente, uno de los aspectos fundamentales de dormir: nuestras funciones biológicas cambian. La respiración es importante para podernos ir a dormir tranquilos, y Long Deep Breathing nos permite hacerlo gracias a una serie de ejercicios presentes en la aplicación que ayudan para todo tipo de situaciones. Irnos a dormir relajados no será un problema. Además, incluye información detallada sobre los beneficios de una respiración adecuada.

Alarm Tunes

No hay nada mejor que despertarse con la música que nos gusta. Para algunos, es una desgracia, dado que dicen que les “arruina” la canción. Para aquellos que no están de acuerdo, Alarm Tunes es una buena alternativa al reloj despertador que viene por default en el iPhone. Con esta herramienta, los usuarios pueden setear el tono del despertador para que sea una de las canciones que tienen almacenadas en iTunes. Pero, además, se pueden personalizar otras funcionalidades mientras está “trabajando” el despertador, como por ejemplo el brillo de la pantalla, la posibilidad de sacudir el teléfono para activar el snooze, y mucho más.

eSleep

Con una propuesta similar a las primeras aplicaciones para dormir mejor que mencionamos, eSleep nos permite seleccionar una variedad de ruidos de fondo que activamos antes de irnos a dormir. Diferentes sonidos pueden estar activados en simultáneo dándole al usuario diferentes opciones de personalización. Si lo que buscamos es una app con ruidos de fondo que no requiera demasiada interacción y que sea sencilla de usar, eSleep es una gran alternativa.

Proactive Sleep

De la misma forma que aSleep, Proactive Sleep es una aplicación que junta muchas funcionalidades y nos ofrece mucho. Desde lo más básico, como un reloj despertador, también cuenta con la posibilidad de configurar música de fondo y nuestros propios tiempos de snooze. Pero, además, nos permite mantener un “diario del sueño” para poder registrar la cantidad de horas que dormimos, si estamos teniendo dificultad para dormirnos, qué ejercicio hacemos, la cafeína que consumimos en el día, y más. Todos estos datos pueden ser usados para realizar un análisis de nuestro ciclo de sueño, y se pueden ver en diferentes períodos, como por ejemplo, cada siete días, cada mes, o más.

Relaxing Ambiance

Finalmente, terminamos nuestra lista con aplicaciones para dormir mejor con Relaxing Ambiance, ideal para los fanáticos del mundo natural. Como los viejos discos que nos ofrecían ruidos de la naturaleza para quedarnos dormidos, esta aplicación ofrece 56 sonidos naturales diferentes que ayudan a dormir mejor. Además, la aplicación permite hacer algunos ajustes de personalización relacionados con el volumen y las melodías. En adición a todo esto, los usuarios también pueden usar la aplicación como reloj despertador, configurando sonidos más notorios para poder despertarse.








13 Dec 08:17

Con la nueva versión de Google+ se puede agitar el terminal para que nieve en vuestras fotos

by Manuel Ramírez

Una nueva versión de Google+ está a punto de llegar a nuestros terminales, la cual dará un toque especial a las fotografías que hagamos en estas fechas navideñas y que podremos realizar agitando el smartphone o tablet.

El efecto podrá ser añadido con tan sólo agitar el terminal en la foto que estemos mirando, tal cual como lo conseguido con el efecto de Auto Awesome añadido por Google en la última semana.

Google ha sabido sabiamente aparecer con esta curiosa característica para Google+ en unas fechas tan especiales para ofrecer la posibilidad de dar un toque navideño a las fotos que hagamos con nuestros familiares o amigos.

Y no todo queda aquí, ya que Vic Gundotra ha compartido en un post en Google+ las características adicionales que los usuarios tienen en esta nueva versión de Google+ como es la posibilidad de buscar mensajes, personas, fotos y comunidades a través de un único cajón de búsqueda.

También se ofrece el poder controlar quién puede notificarnos, tal como amigos o familiares. Como añadido, se puede explorar contenido por categoría cuando se visite la línea de tiempo “que es popular”.

G1 Con la nueva versión de Google+ se puede agitar el terminal para que nieve en vuestras fotos

Un efecto de nieve perfecto para estas Navidades

Novedades en Google+

  • Agita tu dispositivo para añadir nieve a vuestras fotos. Google añade otra forma para permitir que nieva en vuestras capturas favoritas. Abre una foto, agita el dispositivo y la nieve empezará a caer. Agítalo de nuevo para guardarlo.
  • Busca cualquier tipo de contenido a través de un cajón de búsqueda. Ahora se puede buscar fotos, personas y comunidades desde un mismo sitio.
  • Controla quién puede hacer un zumbido en vuestro teléfono, sin perder ninguna notificación de otros. Si queréis que solo ciertas personas sean capaces de avisaros en vuestro teléfono, simplemente ajustar los ajustes “Quién puede notificarme”. Las demás notificaciones sólo aparecerán en “Todo lo demás”, así se puede leerlos siempre que sea conveniente.
  • Explora contenido por categoría. Ahora se puede visitar la línea de tiempo “Que es popular”, y poder ver diferentes categorías como Música, Ciencia, Deportes o Fotografía.
  • Propaga el amor en estas fechas especiales. Cuando añadáis un +1 a un mensaje, veréis que sucederá algo magnífico.

La actualización está siendo desplegada en estos momentos así que puede que tarde un poco por llegar a vuestros terminales.

Más información – Google+ recibe Auto Awesome Movies y otras características para las fotografías

 Con la nueva versión de Google+ se puede agitar el terminal para que nieve en vuestras fotos
 Con la nueva versión de Google+ se puede agitar el terminal para que nieve en vuestras fotos
Descargar @
Google Play
Desarrollador: Google Inc.
Precio: Gratis

El artículo Con la nueva versión de Google+ se puede agitar el terminal para que nieve en vuestras fotos ha sido originalmente publicado en Androidsis.








13 Dec 08:15

Hackear patrón de desbloqueo en Android

by noreply@blogger.com (Cristian Borghello)
El uso intensivo de los smartphone hace que puedas encontrar diferentes modelos, marcas y/o sistemas operativos. Como bien sabéis uno de los más extendidos sino el que más es Android. El buque insignia de Google en smartphones tanto gamas altas como en las más bajas, posee ciertas medidas de seguridad para los dispositivos. Al igual que posee bugs que pueden alterar el funcionamiento de tu terminal. Una de las medidas de seguridad que ofrece Android, además de colocar un PIN, password,...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
13 Dec 08:15

Aplicaciones libres para monitoreo de redes y servidores

by noreply@blogger.com (Cristian Borghello)
El administrador de un sitio web o de una red se basa software de monitorización red/servidor que continuamente se puede mantener un ojo en el sistema y pueden detectar componentes lentos o defectuosos. Estas herramientas de supervisión pueden enviar automáticamente las actualizaciones o activar copias de seguridad en caso de interrupciones causadas por accidentes o sobrecargas del servidor, conexiones de red y otros factores. Por ejemplo, para averiguar el estado de un servidor web, el...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
13 Dec 08:00

Con Eye-Fi Mobi conectar nuestra cámara al móvil por WiFi será «pan comido»

by Juan Carlos López

Eye-Fi Mobi

Las tecnologías que nos permiten comunicarnos de forma inalámbrica forman parte indisoluble de nuestro día a día. A todos nos suenan siglas como LTE, 3G, UMTS, NFC o WiFi debido a que describen algunas de las modalidades de comunicación o conexión inalámbrica de los dispositivos que utilizamos habitualmente.

Lo más curioso es que gracias a soluciones como las tarjetas Eye-Fi Mobi podemos dotar a dispositivos que carecen de conectividad inalámbrica de un enlace WiFi. No obstante, estas tarjetas SDHC no sirven para cualquier aparato; de hecho, han sido diseñadas específicamente para convivir con nuestras cámaras fotográficas.

WiFi: muchas ventajas, ningún inconveniente

Durante los últimos meses hemos presenciado que algunos fabricantes de cámaras han optado por integrar una controladora inalámbrica en muchas de sus propuestas. Sony, Panasonic y Samsung son solo algunos de ellos. Incluso los «pesos pesados» de este sector, como Canon y Nikon, que parecen evaluar cada paso que dan con una cautela extrema, se han animado a dotar a algunas de sus cámaras avanzadas de esta prestación.

En un plazo de tiempo no muy dilatado todas las cámaras de fotos incorporarán WiFi, de la misma manera que buena parte de los televisores que se venden actualmente lo tiene, cuando hace poco más de un año era un extra que exigía la compra de un accesorio. Pero es evidente que el parque de cámaras actual está copado por modelos que carecen de esta funcionalidad. Este hecho es, precisamente, el que da sentido a propuestas como las tarjetas Eye-Fi Mobi.

Eye-Fi Mobi

Colocando una de estas tarjetas en el interior de nuestra cámara fotográfica podremos transferir las instantáneas que hemos tomado a nuestro smartphone o tableta de una forma rápida y sencilla. De hecho, utilizar esta modalidad de enlace WiFi es habitualmente más sencillo que usar la conexión inalámbrica integrada en las cámaras de fotos.

Para sacar partido a estas tarjetas solo tenemos que capturar nuestras fotos o vídeos, instalar la aplicación de Eye-Fi en nuestro móvil o tableta (está disponible para iOS y Android) e iniciar esta última herramienta. Cuando lo hagamos, la aplicación localizará la red inalámbrica que está siendo servida por la tarjeta SDHC desde la cámara, y se conectará directamente a esta mediante un enlace ad-hoc para permitirnos transferir nuestros ficheros de una forma prácticamente automática.

Es evidente que estas tarjetas resultan muy apetecibles para dotar de WiFi a cualquier cámara que carezca de esta interfaz de conexión. Y los nuevos productos de Eye-Fi tienen muy buena pinta, aunque son algo caros. El modelo de 8 gigabytes tiene un precio de 42 euros, el de 16 gigabytes cuesta 62 euros, y la tarjeta SDHC de 32 gigabytes asciende a 82 euros. Si, aun así, quieres hacerte con una de ellas, puedes comprarla desde hoy mismo en algunas plataformas de venta on-line, y dentro de poco también estarán disponibles en las grandes superficies comerciales.

Más información | Eye-Fi
En Xataka Foto | PQI Air Card, análisis

-
La noticia Con Eye-Fi Mobi conectar nuestra cámara al móvil por WiFi será «pan comido» fue publicada originalmente en Xataka Foto por Juan Carlos López.








13 Dec 07:55

Instalar Adobe Flash Player en Android

by lauramg307

Adobe Flash Player es una aplicación que te permite navegar por Internet desde tu móvil o tablet Android de la misma manera que lo harías desde un ordenador, accediendo a todo tipo de contenido multimedia como vídeos, juegos y animaciones que cuenten con formato Flash.

adobeflashplayer 3 Instalar Adobe Flash Player en Android

¿Se sigue utilizando Flash?

La tecnología de Flash era muy utilizada hace unos años en el desarrollo de páginas web, aunque lo cierto es que la gran cantidad de recursos que requerían estas páginas web para poder ser abiertas por completo era desmesurada. Actualmente, el desarrollo de las páginas web se realiza en formato HTLM5.

Para la visualización de páginas web con HTML5 no es necesario contar con ningún plugin extra como es Adobe Flash Player, sino tan sólo un navegador que esté actualizado a su última versión.

De cualquier manera, a día de hoy todavía merece la pena contar con Adobe Flash Player en nuestros dispositivos móviles, ya que sigue habiendo un buen número de páginas web que cuentan con formato Flash.

adobeflashplayer 5 Instalar Adobe Flash Player en Android

Dispositivos que aceptan Adobe Flash Player

Otra de las trabas con las que se encuentran los que quieren contar con Adobe Flash Player en su móvil o tablet Android es el sistema operativo, o más bien, la versión de Android con la que cuentan en sus dispositivos.

Aquellas dispositivos que cuenten con Android 4.0.1 o superior, no podrán utilizar Adobe Flash Player de manera oficial, ya que esta aplicación simplemente no funciona en ellos (en teoría, como os explicaremos luego).

A continuación, os dejamos un link a una lista de los dispositivos que aceptan Adobe Flash Player y que incluye la versión de Android más tardía, además de la versión de la aplicación que se puede instalar en ellos:

Acceder a la lista completa de dispositivos que aceptan de manera oficial Adobe Flash Player

Adobe recomienda que, si cuentas con un dispositivo Android con el sistema operativo con una versión igual o superior a Android 4.0.1, no instales esta aplicación, ya que podría no funcionar correctamente y causar algún tipo de desequilibrio en tu terminal. De cualquier manera, os explicaremos cómo descargar e instalar Adobe Flash Player para Android.

adobeflashplayer 6 Instalar Adobe Flash Player en Android

Descargar Adobe Flash Player para Android

Lo primero que debes saber, es que no encontrarás esta aplicación en Google Play, ya que Adobe la ha retirado de manera oficial de la web de Google. Por suerte, es posible acceder a la última versión de la aplicación desde la página web oficial de Adobe, desde donde la compañía sigue dando soporte de manera oficial a los terminales con Android 4.0 o inferior.

Pese a las advertencias de Adobe de no instalar su Flash Player en aquellos terminales que cuenten con una versión superior a Android 4.0.1 Jelly Bean, lo cierto es que está comprobado que la aplicación funciona a la perfección, y un gran número de personas la utilizan a diario.

Para poder descargar la aplicación de Adobe Flash Player, debemos acceder a este link, el cual nos lleva a la página oficial de Adobe, concretamente a los links de descarga de la aplicación. Una vez en la página web, debemos buscar la parte de Flash Player dedicada a Android.

adobeflashplayer 1 Instalar Adobe Flash Player en Android

Podremos observar que está dividido en Android 4.0 y Android 2.0 & 3.0. Hay que dirigirse a la parte de Android 4.0 y descargar el primer link, es decir, el último link publicado (podemos ver la fecha de publicación justo antes del link).

Nos estaremos descargando un archivo APK, el cual no es más que simplemente un archivo con formato de aplicación para móvil o tablet Android.

adobeflashplayer 2 Instalar Adobe Flash Player en Android

Instalar Adobe Flash Player en Android

Ahora que ya tenemos el archivo descargado, contaremos con varias opciones, dependiendo de dónde nos hayamos descargado el archivo. Si hemos descargado el archivo a nuestro ordenador, debemos pasarlo a nuestro dispositivo Android. La mejor manera es, o bien directamente mediante conexión USB del dispositivo al ordenador, de la misma manera que pasaríamos imágenes o música a la tarjeta microSD, o bien mediante algún sistema de almacenamiento en la nube con el que contemos con aplicación tanto en nuestro ordenador como en nuestro móvil (podemos utilizar Dropbox o SugarSync, por ejemplo).

Si nos hemos descargado el archivo directamente en nuestro terminal, entonces esto no será necesario, ya que ya tendremos el archivo APK en la memoria de nuestro teléfono o tablet.

De cualquier manera, una vez el archivo APK se encuentre en nuestro terminal Android, debemos hacer click en él y este se instalará de manera automática.

Cuidado: Es posible que no puedas instalar el archivo. Si esto ocurre, debes ir a Ajustes -> Seguridad -> Fuentes desconocidas y asegurarte de que tienes habilitada la opción de instalar aplicaciones desde fuentes desconocidas (luego vuelve a deshabilitar esta opción, ya que no es seguro para tu móvil y podrías instalar malware sin querer).

adobeflashplayer 4 Instalar Adobe Flash Player en Android

Navegadores web que aceptan Adobe Flash Player

No todos los navegadores web aceptan esta aplicación como plugin, Chrome por ejemplo, no lo hace. Pero si hay un buen número de ellos que aceptan esta aplicación:

Mozilla Firefox, Dolphin Browser, Opera (la versión normal), Boat Browser

También hay que saber que no todos los navegadores web se comportan de la misma manera. Algunos de los navegadores web que aceptan Adobe Flash Player no te pedirán realizar ningún tipo de acción y utilizarán el plugin de manera automática, mientras que en otros tendrás que habilitarlo.

Dolphin Browser es uno de los navegadores que tendrás que habilitar. Para poder habilitar Flash Player en Dolphin, debes acceder a Configuración -> Configuración de contenido -> Flash Player -> Siempre activado. Tras esto, podrás disfrutar de la navegación web como si se tratase de tu ordenador.

Esperamos haber dejado bastante claro qué es Adobe Flash Player y cómo descargar e instalar esta aplicación en Android, pero si tenéis alguna duda, preguntad e intentaremos resolverla de la mejor manera posible.

The post Instalar Adobe Flash Player en Android appeared first on Descargar Android.

11 Dec 10:06

Aumenta la memoria de tu Galaxy S2 con reparticiones

by Alejandro Alonso Nieto

Uno de los principales objetivos de AndroidPIT es informaros sobre las últimas novedades tanto a lo referente a dispositivos móviles como a versiones de Android. Sin embargo, también procuramos ofrecer alternativas a los usuarios de terminales más antiguos (pero no por ello menos populares) para que los puedan poner al día siendo capaces de sacarles todo el partido posible antes de tomar la decisión de cambiar de móvil. Uno de los termianles que más interesan a los usuarios de Android es el Galaxy S2, por eso, hoy os ofrecemos un tutorial para sacar más partido a la memoria de vuestro S2 mediante la técnica de las reparticiones.

Resultado Reparticion S2
© AndroidPIT

(Este es sólo un avance. Haz clic aquí para leer la publicación completa.)

11 Dec 10:03

El menú de Inicio vuelve a Windows 8.2

Publicado el 10 de diciembre de 2013 por Antonio Rentero   

Cual Guadiana, el menú de Inicio ha estado apareciendo y desapareciendo en las últimas versiones del sistema operativo de Microsoft, tras adoptar además esa identidad desde aspectos y naturalezas anteriores. La última noticia apunta a que en Windows 8.2 volveremos a tenerlo disponible, visible y operativo.

Windows 8.2, bautizado como Threshold (Umbral) acercará aún más los diversos entornos de Microsoft, actualmente accesibles desde Windows para ordenadores y tablets, Windows Phone en móviles y la versión disponible en la consola doméstica Xbox One, en el camino a un sistema operativo auténticamente unificado. Una tarea para la que se ha recuperado el estilo tradicionald e escritorio optimizado para ratón y teclado de manera que por el mismo precio resucita el viejo botón de Inicio con su menú.

Bajo la denominación de Threshold (Umbral, aunque a algunos también les traerá recuerdos de “Halo”) se quiere alcanzar una nueva experiencia de usuario común a las tres plataformas de manera que no importe desde qué tipo de dispositivo se acceda (ordenador, móvil, consola…) todo nos resulte familiar, en línea con la pretensión que en su día ya te comentamos aquí en The Inquirer que se tiene en Microsoft de unificar los distintos sistemas operativos.

http://www.theinquirer.es/wp-content/uploads/2013/12/windows-8.jpg

De hecho algunas fuentes incluso apuntan a que Threshold podría incluso ir más allá y llegar a lanzarse como Windows 9 con tres versiones: una para dispositivos móviles y con pantalla táctil, otra para PC doméstico y otra para usuarios profesionales.

En cualquier caso está previsto que Threshold aparezca en la primavera del año 2015 de manera que queda Windows 8 para rato.

vINQulo

Extremetech

http://www.theinquirer.es/2013/12/10/el-menu-de-inicio-vuelve-windows-8-2.html
11 Dec 07:59

Deutsche Post prueba su drone mensajero "Paketkopter" con éxito

Deutsche Post prueba su drone mensajero "Paketkopter" con éxito


Amazon no será la única empresa que podría enviar una flota de drones mensajeros a surcar el cielo. UPS indicó hace unos días que también se está planteando el uso de estos dispositivos, y ahora es el turno de Deutsche Post - DHL, que ha realizado con éxito la primera prueba de un programa piloto para el reparto robotizado. "Nuestros planes están todavía en una etapa muy temprana y hay una gran cantidad de escenarios que estamos evaluando, incluyendo el envío de medicinas que se necesiten rápido, o la llegada a lugares de difícil acceso", comenta la portavoz de Deutsche Post, Dunja… Leer noticia completa y comentarios »
10 Dec 12:04

Google ya permite descargar y exportar tus correos y calendarios de Gmail

by Senior Manager

A partir de ayer, Google ha puesto a nuestra disposición la posibilidad de descargar todos nuestros correos electrónicos y calendarios desde Gmail a nuestro disco duro, también podrás elegir (sí lo prefieres) descargar sólo un subconjunto de etiquetas y calendarios en caso de que no quieras descargarlo todo.

De la misma forma, también tendrás la opción de descargar un archivo único en el que podrás colocar los distintos productos de Google que utilizas: Gmail, Calendar, YouTube, Drive, y cualquier otra información que tengas en Google.

Es un gran paso del gigante de Internet, ya que desde ahora podrás tener para siempre y en donde quieras todo eso que es importante o valioso para ti y que ahora está en tu correo.

Google nos ha dejado la opción de exportar una copia de todo lo que hemos guardado en sus servidores, tanto para hacer una copia de seguridad, como para moverlo a otro servicio similar.

Aunque no todas las cuentas tienen ahora la posibilidad de descargar los correos electrónico de Gmail, ya que Google lo está haciendo de forma escalonada, si que estará disponible este servicio para todos los usuarios durante los próximos meses. La descarga del calendario sí está disponible para todos los usuarios desde ya.

Descargar correo electrónico de gmail y calendarios

Si quieres probar si tu cuenta está disponible para descargar, haz click en el siguiente enlace:

Exportar una copia de tus datos:

Fuente: (inglés) Official Gmail Blog

social media contáctanos

04 Dec 17:17

Guía de buenas prácticas para proteger el Directorio Activo

by noreply@blogger.com (Vicente Motos)
Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las aplicaciones. Sin duda, el Directorio Activo juega un papel crítico en el entorno de TI.
En este contexto y para ayudar a las empresas a proteger sus entornos de Directorio Activo, Microsoft IT publicó en junio un documento técnico que os aconsejamos descargar y tener a mano como referencia: "Buenas prácticas para proteger el Directorio Activo" (en inglés:  "Best Practices for Securing Active Directory").

Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft IT recomienda tener en cuenta en un entorno de Active Directory típico, entre ellos:

    - La identificación de las vulnerabilidades
    - La reducción de la superficie de ataque
    - La monitorización de los indicadores de compromiso
    - El desarrollo de un plan de seguridad a largo plazo

Los métodos que se discuten en el documento se basan en gran medida en la experiencia de la Organización de Microsoft de la Seguridad de la Información y Gestión de Riesgos (ISRM), la cual es responsable de la protección de los activos de TI de Microsoft , de otras divisiones de negocio de Microsoft y de asesorar a 500 clientes globales.

Descarga del documento: http://download.microsoft.com/download/D/1/8/D1866CDE-9824-40F4-836A-4C8C233693F1/Best%20Practices%20for%20Securing%20Active%20Directory.docx
04 Dec 16:26

Teledunet 2.0.2

by Laser
 El plugin TELEDUNET tiene contenido 100% en  árabe.

Básicamente el que usa TELEDUNET es para disfrutar de canales deportivos de Aljazzera, Dubai Sport, JSC +1 ...


Después de estar probándolo me ha ido saltando un "Error de plugin".

De todas formas no me ha impedido seguir disfrutando del contenido
(probado en Windows 7 con Frodo 12.2)




Sobre las secciones que encontramos, son las de :

- Todos los canales
- Filtrados por  Categorías
- Filtrados por Cadena

Teledunet xbmc



Si entramos dentro de la sección "Categorías" encontramos las siguientes :

Teledunet xbmc
Y ya dentro de la que nos interesa "Sports" vemos el siguiente listado :

Teledunet xbmc

Los he probado y todos funcionan, esperemos que sigan actualizando el plugin como hasta ahora porque los enlaces están  todos activos.

Teledunet xbmcTeledunet xbmc



Descarga para XBMC



04 Dec 15:29

[FAQ]-Eliminar archivos con find .

by edit0r
Si queremos hacer una busqueda con find y eliminar una serie de archivos por ejemplo lo archivos de copia de seguridad  que va dejando el editor de texto joe podemos usar find : Primero realizamos la busqueda antes de poner el pipe con la orden de borrar para asegurarnos de no borrar nada que no […]
29 Nov 12:48

Tutorial - Cómo instalar Android 4.4 KitKat en el Samsung Galaxy S2

by Isabel Valencia

El Samsung Galaxy S2 fue un éxito rotundo de ventas y el causante de consolidar a Samsung como fabricante estrella de smartphones y, por tanto, a Android como nuevo sistema operativo. Sigue siendo un fantástico dispositivo elegido por muchos usuarios. El único problema puede ser que no esté en los planes de Samsung actualizarlo a Android 4.4 KitKat. 

SamsungKitKatTeaser
© AndroidPIT

(Este es sólo un avance. Haz clic aquí para leer la publicación completa.)

29 Nov 12:27

Synergy: cómo compartir un mouse/teclado entre múltiples PCs

by usemoslinux

Synergy permite compartir un mouse/teclado entre múltiples computadoras, siempre que cada una de ellas tenga su propio monitor.

¿Y para qué voy a querer utilizar esto? Bueno, aquí es donde la cosa se pone buena: Supongamos estos 2 casos típicos: a) vos, tu laptop y tu sofá. Allá, lejos… tu televisor con su respectivo Media Center. Usar un control remoto puede ser una opción, aunque un tanto incómoda para algunos. ¡Ja! ¡Ahora podés usar el teclado y mouse de tu compu para controlar tu Media Center sin moverte del sofá!; b) en tu triste y solitario trabajo, sólo estás vos y tus compus para edición de video, diseño, programación, etc. ¿No te enferma tener tantos mouse/teclados dando vueltas?

La idea es simple, un compu actúa como servidor y comparte el teclado y ratón con el resto de los equipos. De esta forma evitamos tener tantos teclados como PCs podamos tener. Lo maravilloso de este programa es que no es preciso adquirir ningún hardware especial, solamente contar con una conexión ethernet. Synergy es multi-plataforma así que corre lo más bien en MacOSX, Windows y Linux.

Características principales de Synergy

  • Permite compartir el mouse/teclado entre distintas computadoras
  • Sólo precisa de una conexión ethernet
  • Permite copiar/pegar entre las distintas máquinas
  • No es preciso usar switcheadores de mouse/teclado
  • Es posible usar múltiples monitores en una sola computadora
  • Permite bloquear el mouse a una sola pantalla

 

Instalación

En Ubuntu y derivados, basta con ingresar lo siguiente en un terminal:

sudo apt-get install synergy

En Arch y derivados:

sudo pacman -S synergy

En Fedora y derivados:

yum install synergy

Synergy viene con una interfaz de usuario que incluye un asistente de configuración muy sencillo de usar. Ejecutalo desde Aplicaciones > Accesorios > Synergy. Luego, podés ejecutar el asistente yendo a Archivo > Asistente de configuración.

Una vez abierto el asistente, hay que seleccionar si se trata de un cliente (la compu que NO tiene el teclado/mouse) o de un servidor (la compu que tiene el teclado/mouse):

Asistente de Configuración de Synergy

Finalmente, hay que encriptar la conexión para que no nos roben contraseñas, etc. en caso de interceptar los datos transmitidos por la red.

Asistente de Configuración de Synergy

Configuración del servidor

Configuración Servidor Synergy

Hacé clic en el botón Configurar Servidor... a fin de configurar algunos detalles del mismo.

En la pestaña Pantallas y vínculos ingresá los nombres de las computadoras que funcionarán como clientes en los cuadrados que correspondan. La idea de arriba, abajo, derecha, izquierda puede resultar un tanto confusa al principio, pero en realidad es muy simple: cuando el mouse supere el margen elegido, se activará en esa otra computadora. Por ejemplo, si puse a mi notebook a la derecha, cuando esté en la computadora que funciona como servidor y mueva el mouse hacia el borde derecho, éste se activará en mi notebook.

Asistente de Configuración de Synergy

Para descubrir el nombre de las computadores que querés que funcionen como clientes fijate que en la pantalla principal de Synergy, al seleccionar la opción Cliente, se mostrará el nombre de pantalla (screen name) de esa computadora.

Configuración de los clientes

Una vez activado el servidor, andá a la máquina que va a funcionar como cliente, abrí Synergy, seleccioná la opción Cliente y colocá la dirección IP del servidor.

Finalmente, hacé clic en Ejecutar. Listo. Todo debería funcionar a la perfección.

Asistente de Instalación Synergy

Quiero que la magia se ejecute al iniciar mi sistema

Andá a Sistema > Preferencias > Aplicaciones al inicio e ingresá lo siguiente según se trate del servidor o del cliente.

Servidor:

synergys --config ~/.quicksynergy/synergy.conf

Cliente:

synergys -f IP_SERVIDOR

…donde IP_SERVIDOR es el IP de tu servidor.

Nota: si te interesó este post, probablemente encuentres de sumo interés otro que escribí hace ya un tiempo sobre una modalidad similar llamada “multipuesto” que permite a varios usuarios (con sus respectivos mouse, teclados y monitores) usar una única PC (ahorrando de ese modo espacio y energía eléctrica y aprovechando al máximo el potencial de las poderosas PCs actuales, lo que permite, como si todo ello fuera poco, reducir la “huella de carbón”).
29 Nov 12:24

Truphone, llamadas internacionales con tarifas locales

by plcamean

Truphone
Truphone es la nueva operadora móvil virtual “sin fronteras” que comenzará a dar servicio en España a principios de 2014, utilizando la red de Orange. La diferenciación de esta operadora viene dada por una tarjeta SIM con múltiples números de distintos países que permite a los usuarios tener tarifas locales para llamadas internacionales.

Truphone da servicio en 220 países con un ahorro del 36% en datos y un 63% en voz. Además, en los países que forman parte de las “Zonas Truphone”, entre ellos, España, los ahorros se incrementan hasta un 83% en datos y 92% en voz.

Según un estudio de IDC para Truphone, el 69% de las empresas buscan reducir los gastos de comunicaciones internacionales y roaming. Esto es especialmente relevante en España donde nos encontramos en un momento de gran expansión de las empresas al extranjero y de record en la exportaciones.

Además, las empresas en otras “Zonas Truphone” podrán llamar a las empresas españolas marcando números locales de sus respectivos países, lo que también les permitirá ahorrar gastos y facilitará las comunicaciones. Hasta el momento, las “Zonas Truphone” son ocho, Reino Unido, Estados Unidos, Australia, Alemania, Polonia, Holanda, Hong Kong y España. Además, actualmente trabajan en países como Francia, Italia o los países latinoamericanos.

Es interesante destacar que Truphone es la primera operadora en España que va a permitir compartir datos, voz y SMS entre los empleados en la empresa, dentro de España, y en otras zonas Truphone. Otras ventajas de Truphone es tener un sólo buzón de voz a pesar de tener varios números asociados a la SIM y no cobrar tarifas de establecimiento ni en las llamadas locales ni en las internacionales. Para mediados de 2014, ofrecerán servicios para particulares en España.

En Xataca Móvil | Truphone, el OMV para llevar de viaje con tarifas locales dentro y fuera de España

-
La noticia Truphone, llamadas internacionales con tarifas locales fue publicada originalmente en Tecnologiapyme por plcamean.








21 Nov 11:50

XBMCTorrent 0.4.2 - Un Gran Visor de Torrents

by Laser

XBMCTorrent

Con XBMCTorrent podemos descargar y/o visualizar contenido.

Su motor busca entre los servidores que incorpora cualquier contenido audiovisual y empieza a descargarlo en el mismo equipo que tengamos instalado XBMC u otro que tengamos compartido por red.



El funcionamiento de este plugin es bastante sencillo, nada mas instalarlo (sino sabes como visita este tutorial) nos aparecen 4 servidores donde poder buscar :

· EZTV - Series
· YIFY Torrents - Movies
· Kickass Torrents - Movies & Series
· The Pirate Bay - Movies & Series

XBMCTorrent

Si por ejemplo probamos con el famoso "The Pirate Bay" nos encontramos con las opciones de "Buscar" y "Explorar Torrents".


XBMCTorrent
XBMCTorrent


XBMCTorrent
XBMCTorrent

Esta última opción está clasificada por categorías y por tanto no solo contiene "Peliculas y Series" sino que también contenido en mp3.

Hasta aquí lo normal en un gestor de torrents, pero...  si por ejemplo entramos en el servidor "EZTV" vemos que nos aparece un listado alfabético y que pulsando sobre cualquier letra nos mostrará un listado de las series que contiene.

Ahora pulsamos sobre una al azar y nos muestra las temporadas, capítulos, etc...

Pulsamos sobre cualquier capitulo y empezará a descargarse, con esto conseguiremos que se cree un "buffer extra" para que el plugin pueda empezar a reproducirlo. En la siguiente imagen vemos lo que comento solo que con el ejemplo de una película :

XBMCTorrent

XBMCTorrent

Esto mismo lo podremos hacer con los demás servidores solo que cada uno estará mas especializado en Series o Películas.



Sobre las opciones que contiene este plugin encontramos 2 pestañas :

XBMCTorrentXBMCTorrent

En la primera "General" le decimos cual será la ruta de descargas y si queremos eliminar el archivo una vez visualizado, también tenemos la opción de cambiar los parámetros de velocidad por si nos interesa limitar la subida o bajada de torrents.

En la siguiente de "Advanced" observamos la ruta de los 4 servidores y si se diera el caso de que estos cambien, tenemos la posibilidad de rectificarlos.


Para acabar os dejo con un vídeo resumen de este innovador plugin :



Descarga para XBMC


Compatible con los siguientes sistemas :

· Windows x32 x64
· OS X x64
· Linux x64
· Raspberry Pi

21 Nov 07:57

Cuando hackean una base de datos te hackean a ti también

by noreply@blogger.com (Maligno)
Muchas veces la gente que no trabaja en seguridad me pregunta porque esa obsesión mía de estar conectado todo el tiempo y alerta de lo que está pasando, actualizando el buzón de  correo electrónico cada poco tiempo y leyendo lista infinitas de noticias en RSS que vuelven a crecer cada semana con nuevos focos de información que ofrecen nuevos datos de interés.

La respuesta no es demasiado fácil de explicar a la gente que no trabaja en este area profesional, y a sus ojos acabamos pareciendo adictos a Internet, pero lo cierto es que tiene su explicación, ya que lo que sucede en Internet te puede afectar a ti también de forma directa, especialmente cuando hay un hackeo de un sitio y se publican bases de datos de usuarios y contraseñas.

El caso de las contraseñas de Adobe

Con la liberación de las contraseñas de la base de datos de usuarios de Abode, el mundo de la seguridad en la empresa está revuelto. Por supuesto, lo primero de todo ha sido comidilla que supone que una empresa como Adobe sufra una intrusión de esta índole, dejando claro que los algoritmos de almacenamiento de passwords no eran los más adecuados para garantizar una buena estrategia de Defensa en Profundidad que debería haber terminado con "Si acceden a los hashes que no las pueda crackear fácilmente".

Figura 1: Tira de XKCD sobre cómo usar las pistas de las passwords para hacer un juego de palabras cruzadas

Esto ha llevado al cachondeo en XKCD que decía que sería divertida una implementación de un juego de palabras cruzadas usando las pistas que los propios dueños de las credenciales han dejado junto a sus hashes, y ha terminado convirtiéndose en un juego real en Internet.

El análisis de los datos filtrados

Pero lo más importante no es la comidilla que pueda generarse alrededor de un determinado incidente de seguridad, sino lo que todos los equipos de seguridad de todas las empresas han tenido que hacer para contener el impacto de esta intrusión dentro de sus propios sistemas. Aquí es donde los equipos CERT de cada una de las organizaciones deben comenzar a trabajar, para saber cuánto les puede afectar este fallo de "otros".

Figura 2: Cuentas con dominios del IBEX 35 en la base de datos filtrada de Adobe

En Security By Default se alertaba de la cantidad de direcciones de correo corporativas utilizadas para la generación de cuentas de servicio en Adobe, lo que podría llevar, por una mala gestión de sus propias contraseñas, a que un usuario hubiera utilizado la misma password en Adobe que la que utiliza en su compañía.

Si el usuario de nuestra organización hubiera sido lo suficiente descuidado como para utilizar la misma contraseña en ese servicio de Internet para el que le han robado la password que en el sistema de la empresa, entonces tendríamos un problema. Por desgracia, la reutilización de passwords es un mal endémico demasiado difícil de erradicar, tratado también hace tiempo por xkcd.

Los datos de malware y botnets exfiltradas

Los equipos de seguridad de una empresa, cuentan con las políticas de contraseñas, que obligan a no repetir contraseñas, a cumplir grados de complejidad y a cambiarlas periódicamente, así, aunque un usuario repita una contraseña en un servicio perdido de Internet, las probabilidades de que sea la misma que la que se usa en la empresa son menores.

Figura 3: Datos de cuentas filtrados de una botnet con HCStealer

Esto mismo sucede cuando en algún almacén de un malware o una botnet de los amigos del Fraude Online aparecen datos de de cuentas de usuarios de cualquier servicio de Internet con direcciones de correo electrónico pertenecientes a dominios de una empresa. Solo hay que buscar un poco siguiendo las indicaciones que aparecen en el artículo de Enrique Rando para acabar dando con cuentas corporativas junto con la contraseña de algún servicio en Internet que ha acabado siendo robado por cualquier malware.

Imagen corporativa

Aunque se pueda mitigar el impacto de la re-utilización de contraseñas, sigue siendo malo para la compañía la fuga de nombres de direcciones de correo en servicios de Internet no es una buena cosa, por lo que es necesario contar con servicios de ciberseguridad que vigilen el mundo sin fin en que se ha convertido nuestro CPD.

Además de contratar esos servicios, una de las buenas prácticas es la de prohibir por política de uso la dirección de correo electrónico para darse de alta en servicios de Internet. En muchos servicios es posible conocer qué cuentas se han utilizado para registrar servicios por medio de pequeñas fugas de información en los procesos de alta de cuenta, de login o recuperación de contraseñas.

Esto hace que como medida de seguridad los servicios de ciberseguridad o las mismas empresas puedan monitorizar determinadas cuentas de correo electrónico para saber si están cumpliendo o no las políticas de seguridad corporativas.

Protección Personal

El que no se deban utilizar las cuentas de correo electrónico de la empresa para darse de alta en servicios de Internet de uso personal es algo que no deberían prohibir tan siquiera, ya que es de sentido común. Hay que tener en cuenta que una vez que la cuenta de correo ya no sea del empleado la empresa podrá recuperar todas los servicios asociados a ella.

Para uso en servicios al margen de la empresa, lo recomendable para una persona es utilizar una cuenta de correo electrónico de registro de servicios, pero que nunca sea la cuenta de correo que actúa como piedra de clave, para que nunca caiga esa cuenta cuando salgan los logins de cualquier base de datos de usuarios y contraseñas hackeada.

Tampoco deberían utilizarse cuentas de correo corporativas asociadas a personas concretas para darse de alta en servicios, sino que deberían utilizarse cuentas especiales de registro en servicios que además estuvieran inventariadas y controladas, ya que deben perdurar - o no - más allá que la vida profesional de un determinado empleado.

En definitiva, piénsate muy mucho qué identidad vas a dar de alta en un servicio en Internet antes de hacerlo, que si lo haces muy a la ligera puedes estar poniendo en riesgo a tu empresa o a ti mismo.

Saludos Malignos!
20 Nov 07:50

5 usos divertidos para un ordenador viejo

DG Jones

Antes de que decidas botar tu viejo ordenador a la basura y contribuir a la pila de desechos electrónicos del planeta, te damos algunas ideas interesantes para reciclar tu equipo que pueden resultar divertidas.

Hace un par de días nuestra compañera Renata en Gizmologia, escribió un post fenomenal sobre 10 usos geniales que podemos darle a un pendrive viejo. Sin duda un montón de opciones mucho más interesantes que arrojarlo a la basura.

En este mundo lleno de dispositivos moribundos en todos lados, gracias a la obsolescencia programada y al consumismo desbordado del cual todos padecemos, no es raro que un día nos encontremos, con que guardamos en nuestras casa una montaña de chatarra que hemos ido acumulando con los años. Puede que algunos de estos aparatos merezcan irse a un paseo sin regreso con el señor del camión de la basura, pero antes de decidir abandonarlos por completo, podemos idear alguna manera de que sirvan un propósito por última vez.

Un ordenador viejo usualmente tiene más que ofrecer de lo que muchos usuarios son capaces de vislumbrar bajo todo el polvo que han acumulado guardados en la oscuridad. En Bitelia decidimos contarte 5 usos divertidos que puedes darle a tu ordenador viejo antes de que muera.

Conviértelo en una máquina de vídeojuegos retro

Si de base, usas el viejo pero fiel Windows XP, que requiere un mínimo de recursos para funcionar perfectamente, podrías convertir tu ordenador viejo en una gran máquina de vídeojuegos retro con múltiples opciones. Instalando emuladores de las diferentes consolas de pasadas generaciones, podrías usar tu ordenador para jugar clásicos de Atari, Sega, Gameboy, NES, N64, etc.

Algunos ejemplos de emuladores populares y que funcionan de maravillas son Project64 (N64) y Jnes (NES). Pero existen emuladores de vídeojuegos para prácticamente todas las consolas que se han creado. La mayor parte para Windows, pero también hay algunos emuladores para Linux, OS X, y FreeBSD, solo que en menor cantidad.

Máquina de Jukebox

Esta alternativa va mejor con una portátil, a menos que no te importe tener un enorme CPU y monitor en tu sala de estar. Podemos usar ese ordenador viejo para usarlo de "rockola" moderna. Ni siquiera necesitamos espacio en disco duro, si puedes conectar tu máquina vieja a Internet, todo lo que necesitas es emparejarla con unos buenos parlantes y usar alguna aplicación de música en streaming para que disfrutes de tus canciones favoritas, o las de tus invitados.

Podrías usar aplicaciones como Spotify, 8tracks, Songza, Grooveshark, exfm, etc. Solo por mencionar algunas opciones. Si lo prefieres, siempre puedes almacenar tus discos localmente o en medios de almacenamiento extraible. Musique es un buen reproductor de música multiplataforma, que puedes usar como alternativa.

Crea un centro de entretenimiento digital

usos para un ordenador viejo xbmc

Puedes convertir tu ordenador viejo fácilmente en un media center. Si tienes poco espacio en disco podrías simplemente conectarlo a tu televisor a través de un cable VGA, DVI, o HDMI; y hacer streaming de series o películas desde la web. Todo lo que necesitas es un navegador y, para más comodidad un ratón inalámbrico para que manejes todo desde la cama o sillón. Servicios como Netflix, Hulu, Crunchyroll (para los fans del anime), YouTube, etc. Nos dan acceso a un montón de contenido.

También podrías instalar el genial XBMC en una distribución ligera de Linux como Lubuntu, o en Windows. Mejor aún, si no planeas usar el ordenador para más nada, puedes entonces instalar XBMCbuntu, una versión de este media center que trabaja como un sistema operativo completo y que puedes probar desde un Live USB o instalar directamente en el disco duro.

Dásela a los niños

Una buena manera de aprovechar un ordenador que ya nadie usa, es la de dársela a los más chicos de la casa. Aunque muchos niños seguro prefieren un iPad, tal vez puedan sacar provecho de un ordenador con una distribución de Linux diseñada especialmente para los más pequeños. Sistemas que proporcionan herramientas educativas y de entretenimiento.

Algunas de las más populares son: Edubuntu, LinuKidX, DouDoulinux, Sugar on a Stick, Qimo. Si no hay pequeños en tu casa, siempre puedes considerar instalar una de estas distros en el viejo computador y donarla a una escuela o jardín de niños donde la puedan aprovechar.

Máquina de pruebas

usos para un ordenador viejo

Si eres un entusiasta del software libre, siempre podrías usar tu viejo ordenador para probar distribuciones de Linux de todos los sabores y colores. Cómo sabemos, la cantidad de opciones diferentes que ofrece este mundo da para se nos vayan 10 años tratando de probar cuanta distro nueva aparece. Muchas de las cuales están diseñadas especialmente para funcionar en máquinas con pocos recursos.

Si te gustan los ordenadores tanto como a mi, seguro estarás de acuerdo en que probar sistemas operativos diferentes es una de las cosas más divertidas que hacer para pasar el fin de semana, así de friki. Algunas distribuciones interesantes para que "trastees" con tu ordenador viejo pueden ser: CrunchBang, Puppy Linux, Lubuntu, ArchBang, Manjaro; o, hasta el Ubuntu chino: Kylin.








19 Nov 12:03

Adiós Everpix: las mejores alternativas para guardar tus fotos online

alternativas a Everpix

Everpix, el popular servicio de almacenamiento online de fotos, dice adiós. Dejará de funcionar completamenta el día 15 de diciembre, así que para sustituirlo tendrás que buscar una alternativa lo antes posible.

Everpix dice adiós. En Bitelia hablamos de este servicio de almacenamiento online de fotografía cuando se anunció en 2011. Dos años después, el servicio ha anunciado que dejará de funcionar completamente el 15 de diciembre. Ahora mismo, por ejemplo, es imposible darse de alta y solamente tienen acceso sus usuarios. Las ventajas de usar Everpix eran principalmente el espacio ilimitado para guardar fotografías y la facilidad de acceso vía web o desde dispositivos móviles. Si quieres aprovechar estas ventajas, puedes seguir haciéndolo con las alternativas a Everpix, que cada vez son más habituales y de mejor calidad.

Lejos quedan ya los tiempos en que llenábamos cajones con fotografías en papel y rollos de negativos. Hoy en día, la fotografía es digital, por lo que guardamos nuestros recuerdos en tarjetas de memoria, discos CD o DVD, memorias USB o discos externos. Otra opción es Internet, donde servicios de almacenamiento online ofrecen cada vez más espacio virtual para guardar tus archivos y, en algunos casos, fotografías. Dropbox, por ejemplo, ya permite subir automáticamente las fotografías de tu teléfono móvil.

Flickr

Está claro que a estas alturas todos conocemos Flickr, uno de los primeros servicios que permitían subir tus fotos a la red y compartirlas con amigos y desconocidos. Tras su adquisición por parte de Yahoo!, el servicio ha tenido altibajos pero, en la actualidad, es un gran servicio y una de las alternativas a Everpix con un futuro más prometedor, al tener el amparo del buscador Yahoo! Ofrece 1TB de espacio de almacenamiento totalmente gratis para tus fotos sin perder calidad al subirlas, cuenta con clientes oficiales para iOS y Android, además del habitual acceso desde el navegador.

Pumpic

Espacio ilimitado para tus fotos. Ésa es la promesa de Pumpic, un práctico servicio que sube automáticamente tus imágenes con sus sincronizadores oficiales de escritorio y móviles. Incluso cuenta con aplicación para Facebook. El único inconveniente de Pumpic es que las imágenes tienen que estar guardadas con el formato JPG, por lo que perderás algo de calidad si la imagen original es en otro formato. En cualquier caso, comprimiendo al mínimo la imagen al pasarla a JPG podrás tener un almacén digital gratuito con tus fotos y compartirlas con tus contactos. Por otro lado, la conexión siempre está cifrada, por lo que garantiza cierta seguridad.

MyShoebox

Otro gran servicio es MyShoebox, cuyo plan gratuito ofrece espacio ilimitado con la salvedad de que las fotografías subidas deben ser de un máximo de 1024 píxeles de resolución y de 20 MB de tamaño por foto, que no está nada mal. Además, el formato tiene que ser JPG o PNG. Como en el caso anterior, cuenta con clientes oficiales para Windows, OS X, iOS y Android, además de su versión web totalmente funcional.

alternativas a Everpix

Stream Nation

Fotografías y vídeos es lo que puedes guardar en la nube de Stream Nation, un servicio accesible desde el navegador, Windows, OS X y desde dispositivos iOS (iPhone, iPad). En este caso, estamos hablando de un servicio de pago si quieres espacio considerable para tus fotos. Desde 4€/$5,4 al mes hasta 19€/$25,67, este último con espacio ilimitado de almacenamiento. En caso que quieras una cuenta gratuita, el espacio disponible es de 10GB.

ThisLife

Como en el caso anterior, ThisLife ofrece una versión gratuita y una de pago. La gratuita te permite subir hasta 1.000 fotografías. Si optas por una cuenta de pago, podrás subir hasta 25.000 fotografías y vídeos (hasta 100GB y con alta definición). El servicio pertenece a Shutterfly, que integra su herramienta online para crear tarjetas, calendarios o álbumes de fotos. Al igual que ocurre con los servicios anteriores, tiene acceso desde el navegador y desde sus clientes oficiales para Windows, Mac, iOS y Android, que sirve básicamente para subir las fotografías.

Picturelife

Aunque el espacio que ofrece Picturelife es más reducido, 5GB gratuitos y hasta 300GB de pago, ofrece otros añadidos que lo convierten en una de las alternativas a Everpix más cómodas. Para empezar, tiene clientes para Windows, OS X y dispositivos móviles, permite compartir las fotografías o vídeos a través de redes sociales (Facebook, Twitter, Tumblr, Instagram, Flickr...) y puede importar tus fotos de otras aplicaciones e incluso de Everpix, soporta varios formatos, como el popular RAW y detecta automáticamente imágenes duplicadas.

Cloudup

Terminamos con un servicio que ofrece hasta 200GB gratuitos para guardar toda clase de archivos, incluyendo fotografías y vídeos. Cloudup limita el tamaño de cada archivo a 200MB. Por lo demás, es accesible desde el navegador y desde sus clientes para Windows y OS X. Su aspecto es muy sencillo pero ofrece opciones muy prácticas para mantener las imágenes protegidas o a la vista de otros.

¿Cuál de ellos elegir? ¿Con cuál quedarte? Tras probarlos todos, lamentablemente tengo que decirte que ofrecen la misma calidad, así que decantarte por uno u otro dependerá del espacio que quieres para tus fotografías, ilimitado en su mayoría, las limitaciones con los formatos o de la resolución, las opciones para compartir las imágenes con tus amigos, etc. En cuanto a la viabilidad de estos servicios, obviamente existe el miedo a que les ocurra lo mismo que a Everpix. Depender de la nube tiene ese riesgo, pero también es un peligro guardar tus fotos en una tarjeta de memoria y perderla o que deje de funcionar. En este caso, si uno de estos servicios deja de funcionar, tendrás un margen de tiempo para trasladar tus fotos a otros servicios similares.